Allgemein

Fünf hartnäckige Mythen zu Social-Engineering

Fünf hartnäckige Mythen zu Social-Engineering

Wie Unternehmen sich aktiv schützen können Social-Engineering-Angriffe sind weltweit auf dem Vormarsch und es zeichnet sich deutlich ab, dass diese Angriffsform durch auf künstlicher Intelligenz […]
Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Nach einigen Monaten bei Exeon und nachdem ich mich bisher hauptsächlich auf die Entwicklung von statischen Verhaltenserkennungen konzentriert habe, teile ich einige Erkenntnisse über bestimmte […]
Neue Welle von Insider-Threads durch Schatten KI

Neue Welle von Insider-Threads durch Schatten KI

Sprunghafter Anstieg von Insider-Datenverlust durch mangelnde Datenkontrolle und auf LLM basierende KI-Tools + Verbote und Restriktionen von KI führen oft zu zusätzlichen Risiken durch Schatten […]
Wie man eine CMDB richtig aufbaut und ihre Datenqualität sichert

Wie man eine CMDB richtig aufbaut und ihre Datenqualität sichert

Ein IT-System besteht heruntergebrochen aus einer Unmenge an Konfigurationselementen (Configuration Items, CIs). Informationen über diese benötigt man, um die IT-Infrastruktur besser verwalten und überwachen zu […]
IBM-Studie: CEOs setzen auf generative KI, da technologische Modernisierung und Nachhaltigkeit ganz oben auf ihrer Agenda stehen

IBM-Studie: CEOs setzen auf generative KI, da technologische Modernisierung und Nachhaltigkeit ganz oben auf ihrer Agenda stehen

Eine neue Studie des IBM Institute for Business Value mit dem Titel „CEO-Entscheidungsfindung im Zeitalter der KI“ ergab, dass die Modernisierung der Technologie (44 %) […]
Digitale „Erste Hilfe“ bei Hacker-Angriffen

Digitale „Erste Hilfe“ bei Hacker-Angriffen

Cyber-Invasion, Datenlecks und Phishing-Attacken – wenn die IT-Infrastruktur angegriffen wird, muss schnell und gezielt reagiert werden. IT-Experten der Matthias Leimpek Unternehmensberatung gehören ab sofort zu […]
E-BOOK: Changing the Nature of Enterprise Data for Security, Privacy, and Resilience

E-BOOK: Changing the Nature of Enterprise Data for Security, Privacy, and Resilience

In the transition from perimeter-protected networks to hybrid multi-cloud infrastructures, companies must carefully review their policies around sensitive data. This process can be challenging, especially […]
Mendix: Neue Version der Enterprise-Low-Code-Plattform ist Wegbereiter für Composable Enterprise

Mendix: Neue Version der Enterprise-Low-Code-Plattform ist Wegbereiter für Composable Enterprise

Neues Major Release Mendix 10 ist ab sofort verfügbar und unterstützt Unternehmen bei der Einführung einer Composable-Enterprise-Strategie + Mendix Studio Pro fügt Git, Geschäftsereignisse, KI, […]
Der Artificial Intelligence (Balance-)Act – Warum es so schwer ist, KI zu regulieren

Der Artificial Intelligence (Balance-)Act – Warum es so schwer ist, KI zu regulieren

Mit ihrer Senatsanhörung vergangenen Monat haben die USA beim Thema KI-Gesetzgebung vorgelegt. In einer dreistündigen Rechenschaftsablage standen Sam Altman (OpenAI) & Co. den US-Senatoren Rede […]
Studie zeigt: Mehrheit der Finanzinstitute weltweit  ist nicht gegen Finanzkriminalität gerüstet

Studie zeigt: Mehrheit der Finanzinstitute weltweit ist nicht gegen Finanzkriminalität gerüstet

BioCatch, ein Anbieter von Lösungen zur Analyse menschlichen Verhaltens und zur digitalen Betrugserkennung, hat die Ergebnisse seiner aktuellen Studie „Improve Fraud and Anti-Money Laundering Operations […]
Banken im Visier der Hacker: Warum die Betrugsprävention nicht funktioniert

Banken im Visier der Hacker: Warum die Betrugsprävention nicht funktioniert

Die weltweite Bedrohungslage spitzt sich zu: Finanzdienstleister, Behörden, Einzelhändler, Tech-Firmen und weitere Organisationen melden so viele Online-Betrugsfälle wie nie zuvor – mit steigender Tendenz.  Dabei […]
Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung

Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung

Haben Sie sich jemals gefragt, wie Customer Identity and Access Management (CIAM) Teil der Anti-Geldwäsche-Strategie (AML) werden kann? Kennen Sie Ihren Kunden? Die meisten werden […]
Mendix erweitert seine Low-Code-Plattform um neue leistungsstarke KI- und Machine-Learning-Funktionen

Mendix erweitert seine Low-Code-Plattform um neue leistungsstarke KI- und Machine-Learning-Funktionen

Neues ML-Kit vereinfacht den Einsatz von KI-gestützten Low-Code-Anwendungen + Mendix ist die erste Low-Code-Anwendungsplattform, die eine sichere In-App-Bereitstellung von KI-Modellen ermöglicht + Anpassbarer „Best Practice […]
Studie: Deutsche Arbeitnehmende verbringen knapp 30 Prozent ihrer Arbeitszeit mit unproduktiven Aufgaben

Studie: Deutsche Arbeitnehmende verbringen knapp 30 Prozent ihrer Arbeitszeit mit unproduktiven Aufgaben

Beschäftigte in Deutschland sehen sich mit zahlreichen wirtschaftlichen und strukturellen Herausforderungen konfrontiert, die ihre Produktivität bremsen. So geben deutsche Arbeitnehmende an, dass sie knapp ein […]
How to Manage Privileges in Endpoints?

How to Manage Privileges in Endpoints?

If you are running an organization, you should be concerned with managing endpoint privileges to ensure devices such as laptops, smartphones, and tablets do not […]
Fünf Fragen an einen CISO: Wie ethische Hacker die Sicherheitsbemühungen eines Unternehmens stärken

Fünf Fragen an einen CISO: Wie ethische Hacker die Sicherheitsbemühungen eines Unternehmens stärken

In einer immer schneller und komplexer agierenden Welt muss die Unternehmenssicherheit als kontinuierlicher Prozess und nicht als punktuelle Bewertung betrachtet werden. Es ist wichtig, die […]